
編集長の注: カスペルスキーは、フィッシングキャンペーンがどのように進化しているかを詳細に示した新しい脅威レビューを公開しました。攻撃者は古い手法を再び使い、それを最新の技術と組み合わせて現代の防御を突破しようとしています。この分析では、企業環境におけるカレンダーを基盤としたフィッシング、自動検出を回避するために設計された音声メッセージ詐欺、そして多要素認証を迂回する高度な手法が強調されています。これらは暗号資産に特化したものではありませんが、クラウドサービス、メールワークフロー、MFAに依存するフィンテック企業、デジタル資産プラットフォーム、Web3チームに直接影響を与えます。これらの調査結果は特に重要であり、企業のデジタル化が加速している中東の組織にとって関連性が高いです。
キーポイント
- カレンダーの招待はフィッシングのベクトルとして使用されており、企業のカレンダーに自動的に悪意のあるイベントが追加されています。
- ボイスメッセージ詐欺は、セキュリティツールを回避し、実際のユーザーを検証するためにCAPTCHAチェーンに依存しています。
- 攻撃者は、実際のAPIとやり取りする偽のクラウドサービスログインを使用して、MFAを狙った攻撃を行っています。
- 地域の脅威データは、これらの技術がすでに中東の組織全体で活発に使われていることを示しています。
なぜこれが重要なのか
中東の企業がクラウドサービス、リモートワークフロー、より強力な認証を採用するにつれて、フィッシング詐欺はそれらのシステムを狙って自ら進化しています。フィンテック、暗号通貨プラットフォーム、Web3の構築者にとって、資格情報の漏洩は資金損失、データ漏洩、規制上のリスクにつながります。低ノイズで高度にターゲットを絞ったフィッシング詐欺の再来は、基本的なセキュリティ対策だけではもう不十分であり、従業員教育や高度なメール保護が包括的なデジタルリスク管理の一部としてますます重要になっていることを示しています。
次に見るべきもの
- カレンダー型フィッシング詐欺が早期のB2Bターゲットの枠を超えて拡大し続けるかどうか。
- 攻撃者が正当なAPIを使用したMFAバイパス技術をどの程度広く採用しているか。
- 企業のセキュリティトレーニングおよびメール保護戦略における変化への対応。
開示: 以下に掲載されている内容は、企業/PR担当者から提供されたプレスリリースです。情報提供を目的として掲載しています。
カスパースカイの新しいレビューでは、サイバー犯罪者が個人および企業を狙うためにフィッシング技術を再び活用し、改良していることが明らかになった。その手法には、カレンダーを基盤とした攻撃や、音声メッセージによる詐欺、高度な多要素認証(MFA)の回避策が含まれる。この調査結果は、こうした継続的な脅威に対抗するために、ユーザーの警戒心、従業員の教育、そして高度なメール保護ソリューションの導入が極めて重要であることを強調している。
これらの技術は中東において非常に重要であり、それらが反映する広範なトレンドはすでに地域の脅威テレメトリに現れている。
カレンダー型フィッシング詐欺が事務職員を狙う
2010年代後半に発生した戦術であるカレンダー型フィッシング詐欺が、今度はB2B環境を狙って再登場しています。攻撃者は、本文のないカレンダーイベント招待メールを送信し、イベントの説明欄に悪意のあるリンクを隠します。開かれた場合、そのイベントはユーザーのカレンダーに自動追加され、リマインダーでリンクをクリックするよう促され、偽のログインページなどに誘導されます。 マイクロソフト以前は~を目標としていた グーグル マスキャンペーンにおけるカレンダー利用者を対象としたこの手法は、今や事務職員を狙い撃ちにしている。
カレンダー型フィッシング GCCの組織では、地域の企業生活を支配するワークフローを正確に狙っているため、ますます現実的になっている。カスペルスキーは、従業員が予期しないカレンダーの招待を確認するよう教えるために、定期的なフィッシング対策のトレーニングや、模擬攻撃ワークショップの実施を企業に推奨している。
CAPTCHA回避によるボイスメッセージフィッシング
フィッシャーたちは、音声メッセージの通知を装ったミニマリストなメールを展開しており、そのメールには簡素なテキストと、シンプルなランディングページへのリンクが含まれている。リンクをクリックすると、セキュリティボットを迂回するための連続したCAPTCHA認証がトリガーされ、最終的にユーザーを詐欺的な グーグル メールアドレスを検証し、資格情報を取得するログインページ。
CAPTCHAチェーンによるボイスメッセージ詐欺 中東のコミュニケーション文化に特に 잘 맞는다。ボイスメモや「留守電があります」という通知は慣れ親しみやすく、CAPTCHAステップは自動スキャンを撲滅し、被害者が本当に人間である可能性を高めるために設計された既知の回避技術である。
この多層的な詐欺行為は、従業員教育プログラムの必要性を浮き彫りにし、疑わしいリンクを認識するためのインタラクティブなモジュールや、Kaspersky SecureMailのような高度なメールサーバー保護ソリューションが、こうした隠れた手口を検出・ブロックすることを示している。
偽のクラウドサービスログインを通じたMFAバイパス
これらの洗練されたフィッシングキャンペーンは、pCloud(暗号化されたファイルの保存、共有、バックアップサービスを提供するクラウドストレージプロバイダー)のようなサービスを模倣して、多要素認証(MFA)を狙っています。これらのメールは中立的なサポートのフォローアップに偽装され、pcloud.onlineなどの類似ドメイン上の偽のログインページに誘導します。これらのページはAPIを通じて実際のpCloudサービスとやり取りし、メールアドレスを検証し、OTPコードとパスワードを入力するよう促します。ログインに成功すると、攻撃者がアカウントにアクセスできるようになります。
フェイククラウドサービスログインを通じたMFAバイパス 中東にとって最も重要な進化の一つであるのは、多くのGCC組織が既に基本的なセキュリティに関して真に進展を遂げており、現在MFAに強く依存しているからである。
これを防ぐために、組織は必須のサイバーセキュリティトレーニングを実施し、詐欺的なドメインやAPI駆動型の攻撃を検出するKaspersky Security for Mail Serversなどのメールセキュリティソリューションを展開すべきである。
“フィッシング詐欺がますます巧妙になっていく中、カスパースキーは、パスワード付きのPDFやQRコードなどの異常なメール添付ファイルには注意を払い、資格情報を入力する前にウェブサイトのURLを確認するようユーザーに呼びかけている。組織は、フィッシング詐欺の見極め方法に関する現実的なシミュレーションや最善の実践方法を含む包括的な研修プログラムを採用すべきである。さらに、強力なメールサーバー保護ソリューションを展開することで、高度なフィッシング作戦をリアルタイムで検知・ブロックすることが可能になる。」と語るのは、カスパースキーのアンチスパムエキスパート、ローマン・デデノク氏。
カスペルスキーについて
カスペルスキーは、1997年に設立されたグローバルなサイバーセキュリティおよびデジタルプライバシー企業です。これまでに、10億台以上のデバイスが新たなサイバー脅威やターゲット型攻撃から保護されてきました。カスペルスキーの深い脅威インテリジェンスとセキュリティの専門知識は、常に進化するデジタル脅威に対抗する革新的なソリューションやサービスに変換され、世界中の個人、企業、重要インフラ、政府機関を守っています。同社の包括的なセキュリティ製品ポートフォリオには、個人デバイス向けの主要なデジタルライフ保護、企業向けの専門セキュリティ製品およびサービス、そして洗練され進化するデジタル脅威に対抗するサイバー・イミューンソリューションが含まれます。私たちは、何百万人もの個人およびほぼ20万社の企業顧客が、最も重要なものを見守るよう支援しています。詳しくは、 www.kaspersky.com
この記事はもともと出版されました オールド・ミーツ・ニュウ:カスペルスキーがフィッシング詐欺の進化を探る で 暗号通貨Breaking News -あなたの信頼できる暗号通貨ニュース、ビットコインニュース、ブロックチェーン更新情報のソースです。
